期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
Measuring node decentralisation in blockchain peer to peer networks 被引量:3
1
作者 Andrew Howell Takfarinas Saber Malika Bendechache 《Blockchain(Research and Applications)》 2023年第1期10-20,共11页
New blockchain platforms are launching at a high cadence,each fighting for attention,adoption,and infrastructure resources.Several studies have measured the peer-to-peer(P2P)network decentralisation of Bitcoin and Eth... New blockchain platforms are launching at a high cadence,each fighting for attention,adoption,and infrastructure resources.Several studies have measured the peer-to-peer(P2P)network decentralisation of Bitcoin and Ethereum(i.e.,two of the largest used platforms).However,with the increasing demand for blockchain infrastructure,it is important to study node decentralisation across multiple blockchain networks,especially those containing a small number of nodes.In this paper,we propose NodeMaps,a data processing framework to capture,analyse,and visualise data from several popular P2P blockchain platforms,such as Cosmos,Stellar,Bitcoin,and Lightning Network.We compare and contrast the geographic distribution,the hosting provider diversity,and the software client variance in each of these platforms.Through our comparative analysis of node data,we found that Bitcoin and its Lightning Network Layer 2 protocol are widely decentralised P2P blockchain platforms,with the largest geographical reach and a high proportion of nodes operating on The Onion Router(TOR)privacy-focused network.Cosmos and Stellar blockchains have reduced node participation,with nodes predominantly operating in large cloud providers or well-known data centres. 展开更多
关键词 Blockchain PEER-TO-PEER Decentralisation Networks Bitcoin Lightning Network COSMOS STELLAR The Onion router(tor)
原文传递
Windows 10’s Browser Forensic Analysis for Tracing P2P Networks’Anonymous Attacks
2
作者 Saima Kauser Tauqeer Safdar Malik +2 位作者 Mohd Hilmi Hasan Emelia Akashah P.Akhir Syed Muhammad Husnain Kazmi 《Computers, Materials & Continua》 SCIE EI 2022年第7期1251-1273,共23页
A web browser is the most basic tool for accessing the internet from any of the machines/equipment.Recently,data breaches have been reported frequently from users who are concerned about their personal information,as ... A web browser is the most basic tool for accessing the internet from any of the machines/equipment.Recently,data breaches have been reported frequently from users who are concerned about their personal information,as well as threats from criminal actors.Giving loss of data and information to an innocent user comes under the jurisdiction of cyber-attack.These kinds of cyber-attacks are far more dangerous when it comes to the many types of devices employed in an internet of things(IoT)environment.Continuous surveillance of IoT devices and forensic tools are required to overcome the issues pertaining to secure data and assets.Peer to peer(P2P)applications have been utilized for criminal operations on the web.Therefore,it is a challenge for a forensic investigator to perform forensic analysis of the evolving hardware and software platforms for IoT.For identity concealment and privacy protection,the Onion Router(Tor)and Chrome with the Invisible Internet Project(I2P)as the foundation browser are often used.Confirmation is required to determine whether Tor is truly anonymous and private as they claim.Some people,on the other hand,utilize the Tor browser for evil reasons.Tools and techniques are available for the collection of artifacts,identifying problem areas,further processing and analysis of data on the computer and IoT.Present research tried to explore a few tools for the tracing of I2P activities over computer on windows 10 that reflects IoT devices.According to the results of this research,it leaves an excessive amount of important digital evidence on the operating system that can be exploited to attack the information of users.This research is based on windows operating system and does not support other operating systems. 展开更多
关键词 Cyber-security peer-to-peer invisible internet project(I2P) forensic analysis the onion router(tor)
下载PDF
基于节点失效的洋葱路由匿名链路控制方法 被引量:5
3
作者 卓中流 张小松 +2 位作者 李瑞杏 陈厅 张景中 《计算机应用》 CSCD 北大核心 2015年第10期2843-2847,共5页
针对洋葱路由(Tor)随机选路算法选取的通信路径不可控制,进而导致匿名技术滥用和溯源方法失效的问题,提出了一种基于节点失效的Tor匿名链路控制方法。通过发送伪造的TCP复位信息模拟节点失效,从而不断让Tor客户端重新选路,并最终选择到... 针对洋葱路由(Tor)随机选路算法选取的通信路径不可控制,进而导致匿名技术滥用和溯源方法失效的问题,提出了一种基于节点失效的Tor匿名链路控制方法。通过发送伪造的TCP复位信息模拟节点失效,从而不断让Tor客户端重新选路,并最终选择到受控链路,来达到有效链路控制的目的。对Tor网络选路算法的理论分析和在拥有256个洋葱路由组成的私有Tor网络中的实际测试结果表明,与传统部署高带宽路由吸引用户选中受控节点的方法相比,该方法在Tor客户端默认开启入口守卫的情况下,将传统方法选择受控入口节点的概率由4.8%提高到约60%。实验结果表明,随着受控链路长度的增大,链路建立的成功率会降低,因此所提方法适用于控制较短链路的情形。 展开更多
关键词 洋葱路由 选路算法 节点失效 受控节点 匿名链路
下载PDF
洋葱路由器网站指纹攻击与防御研究综述
4
作者 杨宏宇 宋成瑜 +4 位作者 王朋 赵永康 胡泽 成翔 张良 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第9期3474-3489,共16页
以洋葱路由器(Tor)为代表的匿名网络是目前使用最广泛的加密通信网络之一,违法分子利用加密网络以掩盖其违法行为,给网络监管和网络安全带来极大的挑战。网站指纹攻击技术的出现使得对加密流量的分析成为可能,监管者利用数据包方向等信... 以洋葱路由器(Tor)为代表的匿名网络是目前使用最广泛的加密通信网络之一,违法分子利用加密网络以掩盖其违法行为,给网络监管和网络安全带来极大的挑战。网站指纹攻击技术的出现使得对加密流量的分析成为可能,监管者利用数据包方向等信息对Tor流量进行解密,推断用户正在访问的网页。该文对Tor网站指纹攻击与防御方法进行了调研和分析。首先,对Tor网站指纹攻击的相关技术进行总结与比较,重点分析基于传统机器学习和深度学习的Tor网站指纹攻击;其次,对目前多种防御方法进行全面调研和分析;针对现有Tor网站指纹攻击方法存在的局限性进行分析和总结,展望未来发展方向和前景。 展开更多
关键词 tor匿名网络 网站指纹攻击 流量分析 隐私保护 网络监管
下载PDF
基于图像纹理的网站指纹技术 被引量:3
5
作者 张道维 段海新 《计算机应用》 CSCD 北大核心 2020年第6期1685-1691,共7页
网站指纹技术能够让本地监听者通过审查用户与Tor入口节点之间的匿名流量从而追踪到该用户访问的具体网站。现有的研究方法只提取了匿名流量中的部分元数据来进行网站指纹的刻画,忽视了大量隐含的指纹信息。为此,提出了基于图像纹理和... 网站指纹技术能够让本地监听者通过审查用户与Tor入口节点之间的匿名流量从而追踪到该用户访问的具体网站。现有的研究方法只提取了匿名流量中的部分元数据来进行网站指纹的刻画,忽视了大量隐含的指纹信息。为此,提出了基于图像纹理和深度卷积神经网络的网站指纹技术Image-FP。首先,将匿名通信流量映射成RGB彩色图;然后,使用残差神经网络(ResNet)构造出能进行自主特征学习的网站指纹分类模型。在50个网站构成的封闭世界场景下,Image-FP能够取得97.2%的分类准确率,相较于最前沿的网站指纹攻击技术提高了0.4个百分点。而在更接近真实环境的开放世界场景中,Image-FP能够以100%的准确率识别出监控网站的流量,其准确性和鲁棒性更是远远高于其他指纹技术。实验结果表明,匿名流量图像化的技术能够更多地保留网站指纹的相关特征,并且在避免复杂特征工程的同时,能够进一步提高分类精度。 展开更多
关键词 匿名网络 tor 网站指纹 数据可视化 卷积神经网络
下载PDF
基于自注意力机制和时空特征的Tor网站流量分析模型 被引量:3
6
作者 席荣康 蔡满春 +1 位作者 芦天亮 李彦霖 《计算机应用》 CSCD 北大核心 2022年第10期3084-3090,共7页
不法分子利用洋葱路由器(Tor)匿名通信系统从事暗网犯罪活动,为社会治安带来了严峻挑战。Tor网站流量分析技术通过捕获分析Tor匿名网络流量,及时发现隐匿在互联网上的违法行为进行网络监管。基于此,提出一种基于自注意力机制和时空特征... 不法分子利用洋葱路由器(Tor)匿名通信系统从事暗网犯罪活动,为社会治安带来了严峻挑战。Tor网站流量分析技术通过捕获分析Tor匿名网络流量,及时发现隐匿在互联网上的违法行为进行网络监管。基于此,提出一种基于自注意力机制和时空特征的Tor网站流量分析模型——SA-HST。首先,引入注意力机制为网络流量特征分配不同的权重以突出重要特征;然后,利用并联结构多通道的卷积神经网络(CNN)和长短期记忆(LSTM)网络提取输入数据的时空特征;最后,利用Softmax函数对数据进行分类。SA-HST在封闭世界场景下能取得97.14%的准确率,与基于累积量模型CUMUL和深度学习模型CNN相比,分别提高了8.74个百分点和7.84个百分点;在开放世界场景下,SA-HST的混淆矩阵各项评价指标均稳定在96%以上。实验结果表明,自注意力机制能在轻量级模型结构下实现特征的高效提取,SA-HST通过捕获匿名流量的重要特征和多视野时空特征用于分类,在模型分类准确率、训练效率、鲁棒性等多方面性能均有一定优势。 展开更多
关键词 自注意力机制 卷积神经网络 长短期记忆网络 洋葱路由器 流量分析
下载PDF
面向端到端溯源攻击对手的Tor安全性模型 被引量:2
7
作者 王琦 曹卫权 +2 位作者 梁杰 李赟 吴杰 《计算机工程》 CAS CSCD 北大核心 2021年第11期136-143,共8页
Tor匿名通信系统在全球范围内被广泛部署与使用,但其抵御溯源攻击的能力有待进一步建模分析。为精确衡量Tor用户在端到端溯源攻击下的安全性,综合Tor节点选择算法、用户使用模式、溯源攻击对手能力等要素,建立针对端到端溯源攻击对手的... Tor匿名通信系统在全球范围内被广泛部署与使用,但其抵御溯源攻击的能力有待进一步建模分析。为精确衡量Tor用户在端到端溯源攻击下的安全性,综合Tor节点选择算法、用户使用模式、溯源攻击对手能力等要素,建立针对端到端溯源攻击对手的Tor安全性模型。经实验验证与分析结果表明,该模型可在统计意义下较精确计算对手捕获通信链路的概率及次数,以此衡量不同端到端溯源攻击对手对用户安全性的破坏程度。 展开更多
关键词 洋葱路由器 端到端溯源攻击对手 安全性模型 节点选择算法 用户安全性
下载PDF
一种基于社会化网络的资源分发模型及其分析 被引量:1
8
作者 曹首峰 王秀文 王勇 《计算机研究与发展》 EI CSCD 北大核心 2012年第S2期118-123,共6页
研究了现有匿名通信系统逃避防火墙限制的技术,针对匿名通信系统通过用户现实中关系构成社会网络中进行资源分发传播的机制和特点,提出了一种社会化网络的资源分发模型.结合"small-world"社会网络模型,分别在对抗和非对抗两... 研究了现有匿名通信系统逃避防火墙限制的技术,针对匿名通信系统通过用户现实中关系构成社会网络中进行资源分发传播的机制和特点,提出了一种社会化网络的资源分发模型.结合"small-world"社会网络模型,分别在对抗和非对抗两种情况下进行了计算机模拟分析,分析结果表明具有小世界特征的现实社会网络在两种情况下均具有较高的分发传播效率和抗攻击能力,对匿名通信系统的研究和建设具有实际指导意义. 展开更多
关键词 匿名通信 社会网络 资源分发 小世界网络 洋葱路由
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部